Стратегии, применяемые нарушителем в компьютерных системах
В компьютерных системах нарушитель может применить следующие стратегии:
- получить несанкционированный доступ;
- выдать себя за другого пользователя и воспользоваться его полномочиями;
- отказаться от факта формирования переданной информации;
- утверждать, что информация получена от некоторого пользователя, хотя она сформирована им самим;
- утверждать, что информации передана пользователю, на самом деле она им не была отправлена;
- отказаться от факта получения информации;
- незаконно расширить свои полномочия;
- незаконно сменить полномочия других пользователей;
- скрыть факт наличия некоторой информации в другой информации (скрытая передача одной информации в содержании другой);
- подключиться к линии связи между другими пользователями в качестве активного ретранслятора;
- изучить, кто и когда и к какой информации получает доступ;
- заявить о сомнительности протокола обеспечения информацией из-за раскрытия некоторой информации, которая должна быть секретной;
- модифицировать программное обеспечение путем добавления новых функций;
- преднамеренно изменить протокол обмена информацией с целью его нарушения или подрыва доверия к нему;
- помешать обмену сообщения между другими пользователями.
модель поведения:
- нарушитель может появиться в любое время и в любом месте периметра компьютерной системы;
- квалификация нарушителя может быть на уровне разработчика данной системы;
- нарушителю известна информация (в том числе секретная) о принципах функционирования данной системы;
- для достижения своей цели нарушитель выбирает наиболее слабое звено в защите;
- нарушителем может быть не только постороннее лицо, но и законный пользователь системы, а также лицо из числа обслуживающего персонала.